Gartner:2017年11大頂尖信息安全技術
近日,Gartner發布了2017年的11大頂尖信息安全技術,同時指出了這些技術對信息安全部門的意義。
Gartner副總裁兼院士級分析師NeilMacDonald表示,
「2017年,企業IT的威脅級別依然處於非常高的水平,媒體上每天都充斥著各種攻擊和泄漏信息。隨著攻擊者的能力不斷提升,企業必須提高其防禦攻擊的能力,安全和風險領導者必須評估和使用最新的安全技術,防止先進的攻擊活動,更好地實現數字業務轉型,擁抱新的計算風格,如雲、移動以及DevOps。」
以下為這11項信息安全技術的具體內容:
1. 雲工作負載保護平台(Cloud Workload Protection Platform,簡稱CWPP)
現代數據中心支持運行在物理設備、虛擬機(VM)、容器以及私有雲基礎架構中的各種工作負載,並且幾乎總是涉及一些在一個或多個公有雲基礎設施即服務(IaaS)提供商中運行的工作負載。
雲工作負載保護平台(CWPP)市場定義為基於主機的解決方案,主要滿足現代混合數據中心架構中,伺服器工作負載的保護要求。它為信息安全領導者提供了一種集成的方式,通過使用單個管理控制台和單一方式表達安全策略來保護這些工作負載,而不用考慮工作負載運行的位置。
2. 遠程瀏覽器技術(RemoteBrowser)
幾乎所有成功的攻擊都源於公共互聯網,而基於瀏覽器的攻擊是用戶攻擊的主要來源。信息安全架構師無法阻止攻擊,但是他們可以通過將終端用戶互聯網瀏覽會話與企業端點和網路隔離的方式來抑制損害。通過隔離瀏覽器功能,可以使惡意軟體遠離終端用戶的系統,企業也可以通過將攻擊風險轉移到伺服器會話中來減少攻擊面,它可以在每個新的瀏覽器會話中重置為已知的良好狀態,標記為打開的或URL訪問的。
3. 欺騙技術(Deception)
欺騙(Deception)技術,顧名思義,這是一種用來擺脫攻擊者的自動化工具,或為對抗攻擊爭取更多時間的一種欺騙手段。本質就是通過使用欺騙手段阻止或者擺脫攻擊者的認知過程,擾亂攻擊者的自動化工具,延遲攻擊者的行為或者擾亂破壞計劃。
例如,欺騙功能會製造假的漏洞、系統、分享和緩存,誘騙攻擊者對其實施攻擊,從而觸發攻擊告警,因為合法用戶是不應該看到或者試圖訪問這些資源的。
Gartner預測,到2018年有10%的企業將採用欺騙工具和策略,參與到與黑客的對抗戰爭中。
4. 端點檢測和響應(EDR)
該技術早在2014年就已經上榜了,Gartner還將其列入五種檢測高級威脅的手段之一。端點檢測和響應(EDR)解決方案通過監控端點的異常行為和惡意活動跡象,來增強傳統的端點預防性控制措施,例如防病毒。Gartner預測,到2020年,80%的大型企業,25%的中型企業和10%的小型企業將投資EDR能力。
5. 網路流量分析(Networktraffic analysis,簡稱NTA)
網路流量分析(NTA)解決方案是一個有助於網路管理者進行網路規劃、網路優化、網路監控、流量趨勢分析等工作的工具。它通過監控網路流量、連接和對象,找出惡意的行為跡象。那些正在尋求基於網路的方法,來識別繞過周邊安全性的高級攻擊的企業應該考慮使用NTA技術來幫助識別、管理和分類這些事件。
6. 管理檢測和響應(MDR)
管理檢測和響應(MDR)提供商為尋求改進其威脅檢測、事件響應和持續監控功能的買家提供服務,這些買家自身通常不具備專業的技能或資源。由於缺乏對威脅檢測能力方面的投資,中小企業(SMB)和小型企業的需求特彆強烈,因為MDR服務正好觸及了這些企業的「sweet spot(甜蜜點)」。
7. 微分段(Microsegmentation)
一旦攻擊在企業系統中站穩腳跟,他們通常會橫向移動(東/西)到其他系統中。微分段是在虛擬數據中心內為實現安全目的進行隔離和分段的過程。就像潛艇中的艙室一樣,微分段有助於在威脅發生時限制破壞。之前,微分段技術主要用於描述伺服器之間在相同層/區域內的東西/橫向通信,但是現在它已經演變為主要用於虛擬數據中心內的通信。
8. 軟體定義邊界(Software-defined perimeters,簡稱SDP)
Gartner預測,到2017年底,至少10%的企業組織(目前低於1%)將利用軟體定義邊界SDP技術來隔離敏感的環境,這項技術在安全保障用戶的訪問同時,也可以改善便利性,而使用一個固定的邊界來保護企業內部網站正在逐漸過時。
軟體定義邊界(Software Defined Perimeter,SDP)由雲安全聯盟(CSA)於2013年提出,用應用所有者可控的邏輯組件取代了物理設備,只有在設備證實和身份認證之後,SDP才提供對於應用基礎設施的訪問。
SDP使得應用所有者部署的邊界可以保持傳統模型中對於外部用戶的不可見性和不可訪問性,該邊界可以部署在任意的位置,如網路上、雲中、託管中心中、私有企業網路上,或者同時部署在這些位置中。
9. 雲端訪問安全代理技術(Cloudaccess security brokers ,簡稱CASBs)
雲端訪問的安全代理(CASBs)技術是指在雲服務客戶與雲服務提供商之間建立一個啟停「安全訪問雲資源策略」的開關。
CASB重點針對SaaS模式下的雲服務商提升其安全性與合規性,同時也在不斷豐富針對IaaS和PaaS的應用場景,填補了單個雲服務的很多空白,允許首席信息安全官(CISO)同時跨越來越多的雲服務做到這一點,包括基礎設施即服務(IaaS)和平台即服務(PaaS)提供商。
因此,CASB解決了CSIO要跨整個企業雲服務制定政策、監控行為和管理風險這一關鍵要求。
10. 面向DevSecOps的OSS安全掃描和軟體組成分析技術(OSS security scanning and software composition analysis forDevSecOps)
信息安全架構師必須能夠將安全控制自動融入到整個DevSecOps周期中,而不需要進行手動配置,在這過程中要儘可能對DevOps團隊是透明的,且不會阻礙DevOps的敏捷性,但是又要履行法律和法規合規性以及管理風險要求。為了實現這一目標,安全控制必須能夠在DevOps工具鏈中實現自動化。軟體組合分析(SCA)工具專門分析開發人員用於識別和清點OSS組件的源代碼、模塊、框架和庫,並在應用程序運用到生產環境之前,識別任何已知的安全漏洞或是許可問題。
11. 容器安全(Containersecurity)
容器使用共享的操作系統模式。對主機操作系統的漏洞攻擊可能導致所有容器都受到破壞。容器本身並不安全,但是它們就是由開發者以不安全的方式進行部署的,很少或完全沒有安全團隊參與,也很少有安全架構師進行指導。傳統的網路和基於主機的安全解決方案對容器是無視的。容器安全解決方案保護容器的整個生命周期(從創建到生產),大多數容器安全解決方案都提供了預生產掃描和運行時間監控和保護功能。
關於Gartner公司
Gartner公司創立於1979年,擁有7,900名顧問,包括 1,700多位世界級分析專家,在全球設有90多個分支機構。Gartner首創了魔力象限,首次提出威脅情報的概念,Gartner報告已經成為IT業界了解新技術的一個重要窗口。
*參考來源:helpnetsecurity,米雪兒編譯,轉載請註明來自FreeBuf.COM


※Nexus 9漏洞允許黑客通過耳機介面攻擊設備
※Linux中的Stack Clash漏洞,可被黑客利用獲取本地root許可權
TAG:FreeBuf |
※2017年營銷技術領域生態圖:Martech 5000
※Nature:2018 年技術展望
※Forrester發布2018-2019年中國技術市場展望報告
※CCID Consulting:2018年中國區塊鏈技術收入將達到5.12億美元
※庄小威等大牛Nature發文:2018年技術展望TOP6
※松下AWE 2018發布nanoeX新技術 10倍凈化是亮點
※蘋果召回部分iPhone7;12306技術團隊為自己打90分
※Chroma電子負載63600技術問題
※3D掃描技術公司Occipital完成1200萬美元融資
※vivo X21/華為Mate 11/三星Note 9指紋識別技術匯總
※微軟在倫敦開設Reactor技術中心 未來10年將投資2000萬美元
※華為Mate11/20將搭載屏下指紋技術
※6.1寸新iPhone曝光;富士康押注人工智慧;12306技術團隊自評90分
※VeeR VR創始團隊入選福布斯 「30位30歲以下精英」;AR技術公司Ubiquity6獲1050萬美元融資
※驕傲!華為在5G通訊技術領先全球:高達20.25Gbps
※360度編織技術!Nike Kobe AD NXT 360 下月發售!
※投融資匯總|本周(1.15-1.21)索羅斯攜Google投區塊鏈技術服務
※MarketsandMarkets報告:到2023年,光場技術的市場價值將達到18億美元
※MWC 2018:2018年將掀起5G技術競備賽
※15個CIO/CTO對2018年技術趨勢預測